It-sikkerhedstekst ST12 Krypteret dataudveksling via websider set fra brugerens synsvinkel Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST12 Version 1 November 2016
Browserens præsentation af websider Når man betragter en webside gennem en browser, betragter man browserens præsentation af den HTML/programkode, som websiden er opbygget af. En anden browser vil kunne præsentere websiden på en anden måde, og websiden vil derved fremstå anderledes for brugeren. Når der anvendes krypteret dataudveksling er brugeren også nødt til at fortolke på det, som browseren viser herom. Hvis websiden anvender kryptering, vises typisk en hængelås og HTTPS 1 i browserens adressefelt. Browseren kan endvidere vise advarsler om problemer med det certifikat, som anvendes til krypteringen. Hvad der vises for brugeren (hængelås, HTTPS, advarsler), kan især afhænge af, hvilken browser der anvendes, browserens opsætning, det anvendte certifikat, websidens opbygning, og hvilke(t) netværk der anvendes til at tilgå websiden. Når en webside anvendes til at indsende eller hente brugerens fortrolige persondata, er det relevant for brugeren at vurdere, hvorvidt denne udveksling af persondata sker med tilstrækkelig beskyttelse imod uvedkommendes adgang. Men hvis vurderingen af dette alene baseres på, om browseren viser hængelås/https eller ej, kan man være offer for en illusion.! Visning af hængelås eller HTTPS i browserens adressefelt garanterer ikke imod, at uvedkommende kan kikke med eller endda ændre i dataudvekslingen. Det er altså ikke en garanti for fortrolighed eller integritet i dataudvekslingen. Omvendt er fravær af hængelås eller HTTPS i adressefeltet ikke bevis på manglende fortrolighed/integritet i den beskyttelsesværdige del af dataudvekslingen. Denne tekst giver eksempler på, hvorfor det forholder sig sådan. Endvidere gives der råd om, hvad man som bruger kan gøre for at undersøge og til dels styre krypteringen af dataudvekslingen. Som dataansvarlig bør man endvidere læse teksten: ST13 Krypteret dataudveksling via websider set fra den dataansvarliges synsvinkel. Krypteret dataudveksling via websider Når en bruger tilgår en webside, og browseren viser hængelås/https, kan dette i daglig tale blive omtalt som en "krypteret webside". Det er imidlertid en misvisende beskrivelse. Det, som kan være krypteret, er dataudvekslingen mellem den webserver, som websiden kommer fra, og den computer, som brugeren anvender til sin kommunikation med websiden (se de røde pile i figur 1). 1 HTTPS står for "Hypertext Transport Protocol Secure". 1
Figur 1 Websider anvendes i mange sammenhænge til at udveksle fortrolige oplysninger. Man kan fx anvende en læges webside til at kommunikere om et helbredsmæssigt problem, eller man kan anvende en webside, der giver mulighed for at arbejde hjemmefra med virksomhedens fortrolige oplysninger. Hvis ikke dataudvekslingen er beskyttet tilstrækkeligt, vil det være muligt for andre end brugeren og modparten at følge med i dataudvekslingen (manglende fortrolighed), og måske endda ændre i data undervejs (manglende integritet). Dataudvekslingen kan ske gennem ét eller flere åbne net 2, fx internettet eller et wi-fi net. Kommunikation på et åbent net kan beskyttes med kryptering ved anvendelse af et certifikat. Certifikater tilknyttet websider kan, ud over kryptering af dataudvekslingen, endvidere spille en rolle i identificering af indehaveren af websiden. Det vil sige, at certifikaterne også kan anvendes som et element i vurderingen af, om modparten i dataudvekslingen er den, man forventer. Dette aspekt er ikke behandlet i denne tekst. Hængelåsen/HTTPS er ikke information nok i sig selv For at kunne vurdere om en dataudveksling er beskyttet via kryptering, er det relevant at fastslå, hvor og hvordan data krypteres. Data, som udveksles via en webside og dermed en webserver, vil typisk også blive udvekslet mellem flere andre servere, fordi data lagres andre steder end på webserveren (se de blå pile i figur 1). Browserens visning af hængelås/https fortæller kun noget om den første del af dataudvekslingen (de røde pile i figur 1), mens den resterende del af dataudvekslingen kan ske ukrypteret. I de følgende afsnit beskrives eksempler på, hvorfor visning af hængelås/https i browserens adressefelt ikke er en garanti for datas fortrolighed eller integritet i forbindelse med dataudvekslingen, samt eksempler på, hvorfor fravær af hængelås/https ikke er bevis på manglende fortrolighed/integritet i den beskyttelsesværdige del af dataudvekslingen. Eksemplerne er: 1. Browseres forskelligartede informationer angående den anvendte kryptering. 2. Dataudvekslingen med websiden er kun delvist krypteret. 3. Der anvendes en svag krypteringsmetode. 4. Krypteringen er afbrudt undervejs. 2 Se teksten "ST4 Datatransmission af personoplysninger på åbne net". 2
1. Browseres forskelligartede informationer angående den anvendte kryptering I figur 2 ses eksempler på, hvorledes samme webside fremstår i forskellige gængse browseres adressefelt. Adressefeltet angiver websidens internetadresse (URL "Uniform Resource Locator"), men det er ikke nødvendigvis hele adressen, som vises. Figur 2 Som det ses af figur 2, er det ikke altid, at der står HTTPS i browseren, men typisk vises en hængelås, hvis der anvendes kryptering. Endvidere kan visse browsere signalere noget ved, at en del af internetadressen, hele adressefeltet eller hængelåsen har en bestemt farve, er overstreget, eller andet. Browseren kan endvidere give forskellige tekstuelle advarsler om det anvendte certifikat og den anvendte kryptering. Advarslerne angående problemer med krypteringen er forskellige i de forskellige browsere. Figur 3 viser hvorledes den samme webside og dermed det samme problem resulterer i forskellige beskeder og symboler, afhængigt af hvilken browser der anvendes. Der er altså forskel på, hvordan og hvor præcist og forståeligt forskellige browsere advarer brugeren om tegn på problemer med certifikatet/krypteringen. Figur 3 Som tidligere nævnt kan certifikater benyttes til andet end kryptering af dataudvekslingen. Derfor er informationen i browserens adressefelt og de tekstuelle advarsler ikke nødvendigvis tegn på manglende eller utilstrækkelig kryptering. Som bruger er man henvist til at sætte sig ind i advarslernes betydning, og foretage sin egen vurdering af, hvordan man bør reagere. 3
2. Dataudvekslingen med websiden er kun delvist krypteret Når en browser viser hængelås/https (eller ingen hængelås/http), kan denne oplysning gælde hele den viste webside eller kun dele af websiden. En webside kan vise indhold, der kommer fra andre internetadresser end den internetadresse, som angives i browserens adressefelt. Det indebærer, at hvad der fremstår som én side, reelt set består af indhold fra forskellige kilder (forskellige internetadresser). Hvert område af en sådan webside kan have indhold, som leveres af forskellige parter. Dette er illustreret i figur 4, hvor de tre områder af en webside har hver sin internetadresse, kaldet "A", "B" og "C", men der kan kun vises én internetadresse i browserens adressefelt. Den adresse, der vises i adressefeltet, behøver ikke at være internetadresse "A", "B" eller "C". De røde linjer er kun angivet her for at illustrere opdelingen. Opdelingen er ikke nødvendigvis synlig for brugeren. Figur 4 Visse områder af websiden i figur 4 kan benytte ikke-krypteret dataudveksling, mens andre benytter kryptering. Brugeren kan dermed udfordres på forskellige måder, fx kan man forestille sig følgende to scenarier: Der anvendes kryptering, og der er hængelås/https i adressefeltet, men der anvendes ikke kryptering ved den beskyttelsesværdige del af datatransmissionen, som illustreret i figur 5. Det kan indebære en falsk tryghed hos brugeren. Der er ikke hængelås/https i adressefeltet, selv om der anvendes kryptering ved den beskyttelsesværdige del af datatransmissionen, som illustreret i figur 6. Det kan indebære en unødig bekymring hos brugeren. Figur 5 Figur 6 4
Det er endvidere muligt, at den krypterede dataudvekslingen slet ikke foregår på den webside, der er umiddelbart synlig for brugeren. Brugeren kan fx indtaste persondata på en webside, hvor der ikke anvendes krypteret dataudveksling, men før de indtastede data sendes til webserveren, kan der ske et kortvarigt skift til en krypteret webside. Et sådant skift kan ske hurtigt og umiddelbart usynligt for brugeren. Disse måder at kryptere på kan gøre det svært for brugeren at gennemskue, hvor og hvornår der anvendes kryptering, og dermed om man kan have tillid til, at de fortrolige data er tilstrækkeligt beskyttede. 3. Der anvendes en svag krypteringsmetode Visning af hængelås/https i en browser indikerer, at der er anvendt kryptering, men ikke hvilken slags, eller i hvilken grad krypteringen beskytter imod, at uvedkommende omdanner de kryptere data til læsbart format. Flere af de krypteringsmetoder, som har været anvendt i browsere i mange år, anses i dag for at være utilstrækkelige. Tilstrækkelig kryptering forudsætter især, at: der anvendes en krypteringalgoritme, som på det givne tidspunkt er almindelig anerkendt blandt sagkyndige og eksperter med særlig ekspertise i kryptering, og krypteringsnøglen er tilstrækkelig lang, henset til hvor længe man ønsker, at de krypterede data skal være beskyttet. Nogle browsere vil advare brugeren, hvis der anvendes en svag krypteringsmetode, men det afhænger af browsertype, -version og -opsætningen. En svag krypteringsmetode kan endvidere blive anvendt, hvis en ondsindet person har en finger med i spillet. Browsere og webservere kan være opsat således, at de accepterer flere forskellige krypteringsmetoder, inklusiv metoder der ikke længere anses for sikre. En ondsindet person kan via adgang til det anvendte netværk 3 forsøge at snyde webserveren til at registrere, at brugerens browser ikke kan håndtere den nyeste sikre krypteringsmetode. I den situation kan webserveren reagere ved (unødigt) at "nedgradere" krypteringen til en ældre/svag krypteringsmetode. Herefter kan den ondsindede person nemmere omdanne de krypterede data til læsbart format. Ondsindet nedgradering kan ske uden brugerens viden. 3 Den ondsindede person kan fx have adgang til netværket, fordi brugeren anvender et gratis wi-fi net opsat af den ondsindede person. Angreb af denne type kan blive betegnet som "Man in the Middle". 5
4. Krypteringen er afbrudt undervejs Kryptering kan være end-to-end, men den kan også være afbrudt. Der er endvidere den mulighed, at en tredjepart, som medvirker til dataudvekslingen, har mulighed for at afbryde krypteringen 4. Med "end-to-end kryptering" menes i denne forbindelse, at krypteringen ikke er afbrudt og ikke kan afbrydes undervejs mellem brugeren og den modpart, som brugeren ønsker at udveksle data med. I figur 1 indebærer det, at krypteringen ikke er afbrudt og ikke kan afbrydes mellem brugerens computer og webserveren tilhørende modparten. Hvis krypteringen er afbrudt eller kan afbrydes undervejs, har andre end de to kommunikerende parter mulighed for at kikke med i dataudvekslingen og eventuelt ændre i data. Eksempel 1: Figur 7 illustrerer et scenarie, hvor en virksomhed (et hotel) vælger at implementere sit netværk således, at det inkluderer en såkaldt interception proxy på virksomhedens internetforbindelse. En hotelgæst anvender virksomhedens wi-fi netværk til at gå på internettet og tilgå en webside. Herved etableres en krypteret forbindelse mellem brugerens smartphone og hotellets interception proxy (dataudveksling A), og en anden krypteret forbindelse mellem hotellets interception proxy og den webside, som brugeren tilgår (dataudveksling B). Ved hotellets interception proxy er det muligt at aflæse al trafik ukrypteret. I brugerens browser vises imidlertid en hængelås, fordi dataudveksling A er krypteret. Figur 7 Der kan være gode grunde til at benytte teknologi, som afbryder krypteringen. Scenariet i eksempel 1 kan fx skyldes, at et hotel ønsker at undersøge dataudvekslingen for ulovlig aktivitet (fx download af ulovligt materiale), idet den slags kan skjules i en krypteret dataudveksling. Den slags overvågning kan være lovlig. Eksempel 2: En browser er konstrueret således, at browserleverandøren kan afbryde den krypterede forbindelse med det formål at effektivisere/minimere datatrafikken til og fra en smartphone. I dette scenarie kan afbrydelsen af krypteringen ske uafhængigt af, hvilket netværk brugeren anvender til at opnå adgang til internettet. 4 Se tekst "ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med datatransmission". 6
Der er altså ikke nødvendigvis tale om et ondsindet formål med at afbryde krypteringen. Men uanset formålet indebærer afbrudt kryptering, at dataudvekslingen er mindre fortrolig, end brugeren måske tror, og det indebærer sandsynligvis følgende risici: Der åbnes en ny angrebsmulighed på de data, som udveksles. Når data er tilgængelige i ukrypteret form, ikke kun hos brugeren og modparten, men også på it-udstyr hos en tredjepart, så er der et tredje potentielt angrebspunkt for ondsindede personer, som ønsker at få fat på de udvekslede data. Afbrudt kryptering hos tredjepart indebærer, at flere personer får adgang til de udvekslede data, fx medarbejdere hos tredjepart. Dermed er der flere personer, som man skal kunne stole på ikke vil misbruge deres adgang til de udvekslede data. Når krypteringen er afbrudt som i eksempel 1, så vil dataudveksling B blive styret af hotellets interception proxy og ikke af brugeren. Brugeren kan ikke se, hvilken krypteringsmetode der anvendes i dataudveksling B, og brugeren får ikke nogen advarsler i browseren angående svag eller manglende kryptering i dataudveksling B. Brugeren (eller brugerens browser) kan ikke bestemme, hvilken krypteringsmetode der accepteres i dataudveksling B, fordi det bestemmes af hotellets interception proxy. Brugeren i eksempel 1 får muligvis en advarsel fra browseren, fordi certifikatet, der benyttes til kryptering af dataudveksling A, tilhører hotellet og ikke er tilknyttet websiden www.xxxx.yy. Men en sådan advarsel kan skyldes andet end afbrudt kryptering, nemlig at indehaveren af websiden ikke har tilpasset certifikatet til domænenavnet (xxxx.yy). Så denne type advarsel er ikke bevis på afbrudt kryptering. Afbrudt kryptering kan således indebære en risiko for de udvekslede datas fortrolighed og integritet. Samtidig kan brugeren have svært ved at gennemskue situationen og vurdere risikoen. Brugerens muligheder for at undersøge og til dels styre krypteringen af dataudvekslingen Her følger nogle eksempler på, hvad man som bruger kan gøre for at undersøge og til dels styre en krypteret dataudveksling. Eksemplerne er ikke udtømmende, og i visse browsere kan brugeren være forhindret i at udføre de beskrevne undersøgelser/opsætninger. Valg, opsætning og vedligeholdelse af browser Når der vælges browser, er det relevant at undersøge, om browseren kun giver information om kryptering ved at vise en hængelås, eller om brugeren har mulighed for at undersøge krypteringen nærmere og eventuelt udvælge, hvilke krypteringsmetoder der accepteres. Dette giver brugeren nogle handlemuligheder, som er beskrevet blandt nedenstående eksempler. Det er endvidere relevant at undersøge, om man kan forvente, at browseren holdes sikkerhedsmæssigt opdateret af udbyderen. Med en sikkerhedsmæssigt opdateret browser er det mere sandsynligt, at browseren kan advare brugeren om aktuelle risici vedrørende en anvendt krypteringsmetode, og det er mere sandsynligt, at browseren kan benytte de nyeste og sikreste krypteringmetoder. Som nævnt i eksempel 2 kan browseren have en funktionalitet, som gør, at krypteringen afbrydes undervejs, selv om browseren viser hængelås/https. Det er relevant for brugeren at overveje, om dette kan accepteres. 7
For at browseren kan benytte nyeste krypteringsmetode og advare om aktuelle risici, skal man som bruger sørge for, at sikkerhedsmæssige opdateringer til browseren installeres, så snart de er tilgængelige fra udbyderen. På nogle enheder (især visse smartphones) kan man ikke regne med, at opdateringer kan installeres, selv om de er tilgængelige fra udbyderen af browseren så tilmed valget af enhed (smartphone, tablet osv.) og mobiloperatør er en relevant overvejelse. I afsnittet "3. Der anvendes en svag krypteringsmetode" er der beskrevet en ondsindet nedgradering af krypteringsmetoden til en ældre/svag krypteringsmetode. Brugeren bør via opsætning af browseren udelukke anvendelsen af ældre/svage krypteringsmetoder, for at beskytte imod ondsindet "nedgradering". Når der udveksles fortrolige data med en webside Det er relevant for brugeren at benytte en bekræftet internetadresse eller en internetadresse fra en troværdig kilde, fordi: o En illegitim webside 5, der har til formål at lokke fortrolige oplysninger ud af brugerne, kan benytte sig af kryptering. Dermed kan der også vises hængelås/https i browseren ved besøg på illegitime websider. o Et link kan have et navn, som ligner en legitim internetadresse, fx "https://borger.dk", mens det i virkeligheden linker til en helt anden internetadresse. o Links kan modtages via e-mail, SMS, MMS, og sociale netværk, hvorigennem det foregives, at beskeden kommer fra en troværdig kilde, fx en offentlig myndighed eller en ven. En e-mails afsenderadresse kan forfalskes 6. Ligeledes kan en SMS laves, så den (afhængigt af app/telefon) kommer til at ligge i samme tråd som tidligere modtagne legitime SMS'er 7. Det øger den fejlagtige tiltro til eventuelle links indeholdt i SMS og e-mail. Hotelgæsten i eksempel 1 kan være koblet på et wi-fi netværk i den tro, at det tilhører hotellet, fordi det har hotellets navn, men hvor der i virkeligheden er tale om et "ondsindet netværk" opsat af en person/organisation, som ønsker at aflytte dataudvekslingen. Et "ondsindet netværk" kan have lignende eller samme navn som et troværdigt netværk. Idet et netværk, som tidligere beskrevet, kan anvendes til at afbryde krypteringen, bør fortrolig dataudveksling kun ske via netværk, som der er tillid til. Benyttes et wi-fi netværk, bør man derfor være særligt opmærksom på, om man benytter det troværdige netværk. Hotelgæsten i eksempel 1 kunne i stedet vælge at benytte et andet netværk, som der er tillid til. Nogle smartphones og tablets fungerer således, at de automatisk kobler til wi-fi netværk, hvis netværket har samme navn som et tidligere anvendt netværk. Derved kan man uforvarende blive koblet på et ondsindet netværk, fordi det ondsindede netværk har samme navn som et tidligere benyttet (ikke-ondsindet) netværk. Man bør være opmærksom på, hvilket netværk der aktuelt benyttes, hvilket kan være svært på en smartphone. Man bør generelt sikre sig, at når et wi-fi netværk ikke længere skal benyttes, er ens smartphone/tablet forhindret i automatisk at koble sig til netværk med samme navn. 5 En webside kan benyttes til såkaldt "phishing". Siden efterligner en legitim webside med det formål at lokke oplysninger ud af en bruger, oplysninger såsom adgangskoder, kreditkortoplysninger, med videre. 6 Når en e-mail har til formål at lokke fortrolige oplysninger ud af en bruger, kaldes det ligeledes for "phishing". 7 Når en SMS har til formål at lokke fortrolige oplysninger ud af en bruger, kaldes det "SMiShing", hvilket er en sammentrækning af "SMS" og "phishing". 8
Det er relevant for en bruger at forstå browserens informationer i form af hængelås, HTTPS, tekstuelle advarsler, symboler, farver, oplysning om krypteringsmetode, med videre. Ud fra dette bør man søge at vurdere, om den anvendte krypteringsmetode er tilstrækkelig til at beskytte dataudvekslingen. Man bør desuden være opmærksom på, at browseren kan være unuanceret i dens beskrivelse af, hvorvidt en dataudveksling foregår fortroligt eller ej. En browser kan måske angive at "forbindelsen er sikker", selv om datas fortrolighed/integritet ikke er tilstrækkeligt beskyttet, og det skyldes, at browseren ikke nødvendigvis tager høje for de problematikker, som er behandlet i denne tekst. Som beskrevet tidligere i teksten kan kryptering være begrænset til dele af dataudvekslingen, hvorfor det er relevant for brugeren at undersøge, om specifikt den beskyttelsesværdige del af udvekslingen er krypteret. Mulighederne for at undersøge dette i en browser afhænger af den valgte browser. o Delvis kryptering af et område af websiden (se figur 4-6) kan i visse browsere ses ved at højreklikke i området (men ikke på et indtastningsfelt) og vælge "Egenskaber". I browseren Internet Explorer 11 vil dette medføre visning af internetadressen for dette område af websiden. o Midlertidig kryptering, altså hvor der skiftes mellem ikke-krypteret og krypteret dataudveksling, kan i visse browsere blive vist for brugeren. I Internet Explorer 11 kan man eksempelvis i indstillingerne vælge "Vis advarsel, hvis der skiftes mellem sikker og ikke-sikker tilstand". Med denne indstilling vises en besked ved skift mellem ikke-krypteret og krypteret dataudveksling. Hotelgæsten i eksempel 1 kan få vist en hængelås, selv om krypteringen er afbrudt undervejs mellem brugeren og modparten. Afhængigt af hvordan den afbrudte kryptering er implementeret samt browsertype/browsersetup, kan brugeren modtage en advarsel. Browseren advarer muligvis om, at der er noget galt med certifikatet. Men det er altså ikke sikkert, at en sådan advarsel vises, og som tidligere nævnt kan advarslen skyldes andet end afbrudt kryptering. Brugeren kan i denne situation fx: o Undersøge certifikatet nærmere. o Benytte et netværk, som der er tillid til, så anvendelse af wi-fi kan undgås. o Etablere sin egen krypterede forbindelse frem til et netværk, som der er tillid til, fx netværket hjemme i privatboligen. Et certifikat kan være udstedt af en part, som ikke er "troværdig" ifølge browseren. Det kan medføre advarsler i browseren, men det er ikke ensbetydende med, at krypteringen er utilstrækkelig. Dette handler mere om troværdigheden i modpartens identitet (identificering af indehaveren af websiden), og som tidligere omtalt er dette aspekt ikke behandlet i denne tekst. www.datatilsynet.dk dt@datatilsynet.dk (+45) 3319 3200 9